Em uma pesquisa realizada pela ENISA (Agencia Europeia de Segurança de Rede e Informação) com quase 100 ISPs europeus, entre Maio e Julho de 2009, concluiu-se que 95% dos e-mails são spams.
Arquivo da categoria: Mundo Virtual
Assuntos relacionados a área de TI, tal como sistemas operacionais, aplicativos etc,.
Técnicas de controle de acesso de usuários
As sete premissas da segurança da informação para Daswani, Kern e Kesavan são: autenticação, autorização, confidencialidade, integridade, auditoria, disponibilidade e não-repúdio[DKK07]. Embora todos estes pontos sejam importantes os dois primeiros são cruciais para garantir que os demais possam ser implementados com exito. Em especial o segundo ponto (autorização) é primordial para que os usuários tenham permissões de acesso apenas aos dados e recursos que lhe são devidos. Continue lendo Técnicas de controle de acesso de usuários
Criando modelos 3D apenas usando uma webcam
Achei este interessante artigo no site GSM Arena, um site sobre telefones celular, e como o software iria ser lançado para ambientes Windows e Linux achei interessante divulgar. O vídeo de demonstração impressiona pela simplicidade como se usa o software ProFORMA para criar modelos tridimensionais, não deixe de vê-lo.
Link: Making 3D models with just a webcam and what it’s good for.
Criando o arquivo .jad para aplicações J2ME
Alguns aparelhos de celular necessitam que as aplicações em J2ME contenham ambos os arquivos .jar e .jad para funcionarem corretamente, mas algumas vezes o programa só é fornecido com o arquivo .jar, sendo necessário criar o .jad. Principalmente quando baixamos de sites como o Getjar, Softonics etc. Continue lendo Criando o arquivo .jad para aplicações J2ME